Ciao! Benvenuto nella guida cyber-galattica per ethical hacker di Nmap!

All’interno di questo articolo approfondiremo uno dei tool più noti nel ramo della cyber security, i suoi utilizzi e alcuni comandi fondamentali che devi assolutamente conoscere. Ma bando alle ciance. Iniziamo.

Nmap (Network Mapper) si distingue come uno degli strumenti più potenti e versatili disponibili per amministratori di sistema, professionisti della cybersecurity ed ethical hacker.

Si tratta di uno strumento open source utilizzato per l’analisi delle reti e la scansione delle porte. Creato da Gordon Lyon, Nmap è in grado di rilevare dispositivi nella rete, mappare le topologie, identificare i servizi in esecuzione e analizzare le vulnerabilità di sicurezza. La sua versatilità lo rende uno strumento essenziale per scopi di sicurezza, consentendo agli esperti di identificare e mitigare potenziali minacce.

Funzionalità Principali di Nmap

1. Scansione di Porte

Una delle funzionalità più importanti di Nmap è la capacità di eseguire la scansione delle porte di un dispositivo o di un’intera rete. Questo permette di identificare le porte aperte e i servizi in esecuzione su un particolare host. La conoscenza di queste informazioni è essenziale per valutare la superficie di attacco e rilevare potenziali vulnerabilità.

Esempio di comando Nmap per la scansione delle porte:

2. Rilevamento di Dispositivi

Nmap può identificare e mappare i dispositivi connessi alla rete. Si tratta di una funzionalità utile per gli amministratori di sistema che desiderano tenere individuare i dispositivi attivi sulla rete in un dato momento.

Esempio di comando Nmap per la rilevazione di dispositivi:

3. Identificazione dei Servizi

Nmap è in grado di identificare i servizi in esecuzione su una macchina specifica, compresi i dettagli delle versioni. Questo aiuta a individuare versioni obsolete o vulnerabili che potrebbero essere soggette ad attacchi.

Esempio di comando Nmap per l’identificazione dei servizi:

4. Scripting e Automazione

Nmap supporta lo scripting che consente agli utenti di automatizzare compiti specifici. Gli script Nmap possono essere utilizzati per eseguire controlli di sicurezza avanzati e personalizzati.

Esempio di comando Nmap con scripting:

Tipologie di scansione

TCP SYN half open:

Scansione di default in Nmap. Viene inviato un TCP SYN all’host target.

  • Open port: risposta SYN+ACK TCP;
  • Closed port: risposta RST TCP;

TCP Connect:

Utilizza la syscall connect(). Può essere utilizzata da utenti non privilegiati, ma impiega più tempo e rischia di far loggare la connessione.

  • Open port: risposta SYN+ACK TCP;
  • Closed port: risposta RST;
  • Filtered: nessuna risposta o ICMP unreachable;

Stealth Scan – SYN/ACK:

Gli scan con il flag SYN sono facili da rilevare. Si usa in questo caso inverse mapping per determinare le porte aperte. È un approccio non completamente affidabile in quanto genera diversi falsi positivi.

  • Open port: nessuna risposta;
  • Closed port: risposta RST TCP;

Stealth Scan – ACK:

Utile per determinare la presenza di un Firewall davanti all’host target. Invia un pacchetto TCP ACK.

  • Filtered: nessuna risposta o ICMP unreachable;
  • Unfiltered: risposta RST TCP;

Window Scan:

Invia un pacchetto ACK TCP. Sfrutta dettaglio implementativo del flag Window nei pacchetti TCP.

  • Open port: RST TCP con Window ≠ 0;
  • Closed port: RST TCP con Window = 0;
  • Filtered: nessuna risposta o ICMP unreachable;

Xmas Scan:

Scansione che imposta tutti i flag (FIN,URG,PSH = 1), illuminando il pacchetto come un albero di Natale. Questa tipologia di scan è in grado di passare inosservata ad alcuni firewall stateless.

  • Open o Filtered port: nessuna risposta;
  • Closed port: risposta RST TCP;
  • Filtered: ICMP unreachable;

UPD Scan:

Invia un pacchetto UDP con 0 byte di dati. Tecnica poco efficace in quanto spesso non restituisce risposta.

  • Open port: risposta UDP;
  • Filtered o Open port: nessuna risposta;
  • Closed port: ICMP unreachable;
  • Filtered: errori ICMP differenti;

Cheatsheet

sSTCP/SYN scan (half-open)
sTTCP connect port scan (Default without root privilege)
sUUDP port scan
sATCP ACK port scan
sWTCP Window port scan
Tipologie di scansioni
pport scan verso la porta X, oppure X-Y per un range
Definizione delle porte
Pnconsidera l’host come se fosse online senza fare host discovery
Oremote OS detection attraverso TCP/IP stack fingerprinting
Aesegui OS detection, version detection, script scanning e traceroute
Opzioni di scansione

Esempio che esegue una scansione TCP connect (unprivileged) su una porta, senza controllare se l’host sia alive verso l’indirizzo IP indicato:

Utilizzo Etico di Nmap

È importante sottolineare che Nmap deve essere utilizzato in modo etico e legale. L’uso di questo strumento per scopi malevoli potrebbe comportare conseguenze legali. L’utilizzo di Nmap dovrebbe essere limitato solo ed esclusivamente verso reti di cui si ha l’autorizzazione a testarne la sicurezza.

Conclusione

Nmap è un potente strumento di sicurezza informatica che offre agli amministratori di sistema e ai professionisti della cyber security un’ampia gamma di funzionalità per esplorare e valutare la sicurezza delle reti. Tuttavia, è cruciale utilizzare questo strumento con responsabilità ed etica, garantendo che le attività di scansione siano condotte solo previa autorizzazione. Incorporando Nmap nelle pratiche di sicurezza, le organizzazioni possono migliorare la loro capacità di rilevare e mitigare i rischi e le minacce informatiche, contribuendo a mantenere la sicurezza delle reti dai costanti attacchi informatici che piegano ogni giorno numerose aziende nel mondo.

Ti è piaciuto l’articolo? Seguici su Linkedin per sostenerci!

consigliati